自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

APT攻擊者是如何利用HTML注釋攻擊的?

安全
你有沒(méi)有想過(guò)高級(jí)持續(xù)性攻擊(APT)者究竟為什么如此難以檢測(cè)到?因?yàn)檫@些高級(jí)持續(xù)性威脅(APT)攻擊者使用的是目標(biāo)主機(jī)上現(xiàn)有的工具,通過(guò)常用網(wǎng)絡(luò)端口,并將他們的命令控制(C&C)通信隱藏在HTML注釋中。

你有沒(méi)有想過(guò)高級(jí)持續(xù)性攻擊(APT)者究竟為什么如此難以檢測(cè)到?因?yàn)檫@些高級(jí)持續(xù)性威脅(APT)攻擊者使用的是目標(biāo)主機(jī)上現(xiàn)有的工具,通過(guò)常用網(wǎng)絡(luò)端口,并將他們的命令控制(C&C)通信隱藏在HTML注釋中。

“他們?cè)噲D瞞天過(guò)海!”對(duì)這些攻擊進(jìn)行取證調(diào)查研究的HBGary首席科學(xué)家Shawn Bracken表示,“應(yīng)該注意到他們對(duì)目標(biāo)企業(yè)使用的行為阻斷和分析非常熟悉。”

這些攻擊者沒(méi)有采取任何可能觸發(fā)警報(bào)或者引起懷疑的行動(dòng),而是試圖融入系統(tǒng)。“他們安裝的工具都是專(zhuān)門(mén)不會(huì)與入侵防御系統(tǒng)發(fā)生沖突的工具,并且他們使用的是合法的已發(fā)布的API,試圖不引起任何懷疑。”

這意味著使用目標(biāo)操作系統(tǒng)中存在的真正的系統(tǒng)管理工具,并且越來(lái)越多地使用HTML用于控制命令通信。至少有三個(gè)高級(jí)持續(xù)性攻擊團(tuán)隊(duì),包括Operation Shady RAT campaign背后的攻擊者,都是用了這樣的技術(shù)來(lái)掩蓋他們的通信。“但你不能阻止所有包含注釋的網(wǎng)站,”Bracken表示。

戴爾安全工作反威脅部門(mén)的惡意軟件研究主管Joe Stewart表示,在網(wǎng)頁(yè)使用加密HTML注釋在一段時(shí)間內(nèi)已經(jīng)成為高級(jí)持續(xù)攻擊的一部分。“這個(gè)技術(shù)已經(jīng)被用了好幾年了,我相信,那些跟蹤高級(jí)持續(xù)攻擊活動(dòng)的安全研究人員早就意識(shí)到這一點(diǎn),”Stewart表示,“知道HTML注釋可能被利用可以幫助檢測(cè)高級(jí)持續(xù)攻擊流量,然而,只有特定惡意軟件會(huì)使用特定HTML注釋?zhuān)渌加懈髯圆煌母袷?,因此很難察覺(jué)。”

它的工作原理是這樣的:攻擊者利用互聯(lián)網(wǎng)某個(gè)地方的web服務(wù)器或者社交網(wǎng)絡(luò)站點(diǎn),例如博客網(wǎng)站。然后攻擊者將他的編碼指令作為隱藏注釋藏在這個(gè)網(wǎng)站中,而RAT會(huì)定期檢查這個(gè)頁(yè)面。

“我們已經(jīng)看到了兩種情況:攻擊者將使用SQL諸如攻擊滲透到受感染的web服務(wù)器,然后將他的注釋隱藏在這個(gè)服務(wù)器中,”HBGary首席執(zhí)行官Greg Hoglund表示。

RAT有一個(gè)硬編碼DNS名稱(chēng)來(lái)連接,這個(gè)名稱(chēng)隨后會(huì)被修改為與被感染網(wǎng)站相匹配的IP地址,“所有RAT進(jìn)行出站連接,并獲取指令,”他表示。

第二種情況是,攻擊者使用合法的社交網(wǎng)絡(luò)媒體或者應(yīng)用程序網(wǎng)站,例如Google BlogSpot來(lái)將他們隱藏指令藏在HTML注釋中,Hoglund表示。這些指令通常是配置指令,例如指示一臺(tái)機(jī)器連接到受害者網(wǎng)絡(luò)特定機(jī)器以及打開(kāi)一個(gè)TCP連接。這就為攻擊者提供了到那臺(tái)機(jī)器的互動(dòng)連接,“并且他獲取了命令行訪(fǎng)問(wèn)權(quán)限,”Hoglund說(shuō)到。

即使這些遠(yuǎn)程訪(fǎng)問(wèn)工具沒(méi)有故意隱藏起來(lái):“它們完全不會(huì)被察覺(jué),看起來(lái)就像是正常軟件。”

因此,如果你可以找到HTML注釋?zhuān)憔涂梢哉页鲈谀呐_(tái)機(jī)器上安裝了RAT,但是也有可能在網(wǎng)絡(luò)種存在大量RAT程序。

責(zé)任編輯:于爽 來(lái)源: IT168
相關(guān)推薦

2011-05-16 09:19:51

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2011-03-21 10:46:07

2023-10-25 15:08:23

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2014-08-20 09:44:57

2016-01-05 15:54:32

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚(yú)網(wǎng)絡(luò)攻擊

2023-04-21 19:01:55

2022-01-04 11:58:49

Docker API網(wǎng)絡(luò)攻擊文件加密

2021-04-30 08:47:34

數(shù)據(jù)中毒攻擊勒索軟件

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2013-09-11 19:45:20

2022-02-13 23:12:34

網(wǎng)絡(luò)釣魚(yú)谷歌Google

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2023-11-22 15:17:54

2021-09-22 14:39:44

PRISM后門(mén)攻擊

2021-09-26 05:44:07

漏洞攻擊黑客

2021-04-29 09:36:23

攻擊漏洞Kubernetes
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)